Anonymisierung personenbezogener Daten im Kontext einer verteilten Softwareentwicklung

Ähnliche Dokumente
Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG)

Bei der Kelter Bietigheim-Bissingen. Terminbörse 26. September 2015

Drei Fragen zum Datenschutz im. Nico Reiners

Datenschutz Informationssicherheit Compliance

Big Data Was ist erlaubt - wo liegen die Grenzen?

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit. Warum Datenschutz

Promotionsprotokoll. Name, Vorname. Betreuer. Thema der Promotion. Beginn der Promotion. Voraussichtliches Ende der Promotion

Big Data in der Medizin

vom 15. Januar 1991 (ABl S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis

Big Data, Amtliche Statistik und der Datenschutz

Cloud Computing, M-Health und Datenschutz. 20. März 2015

itsmf LIVE! Internet of Things and Services Privatsphäre und Datenschutz 27. April 2015 Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator

Qualitätskriterien patientenorientierter Forschung: Der rechtliche Rahmen im Spannungsfeld von Datenschutz und Wissenschaftsfreiheit

Imputation von Werten bei fehlenden Angaben zur Mutterschaft und zur Zahl der geborenen Kinder im Mikrozensus 2008

Verordnung zum Schutz von Patientendaten in kirchlichen Krankenhäusern, Vorsorge- und Rehabilitationseinrichtungen (DSVO-KH)

Big Data Nutzen oder Risiko? T-Systems Multimedia Solutions

Moderne Konzepte für Datenschutz und IT-Sicherheit im Smart Grid

Datenschutzerklärung

Big Data für Kundendaten

%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ

Konzeption eines Master-Data-Management-Systems. Sven Schilling

Festpreispaket. Testautomatisierung in der Abrechnung in SAP HCM

Winfried Rau Tankstellen Consulting

Datenschutz im Unternehmen. Autor: Tobias Lieven Dokumentenversion:

Monitoring und Datenschutz

EUROPEAN NETWORK OF CLOUD ASSOCIATIONS

Ordnung zum Schutz von Patientendaten in katholischen Krankenhäusern

Datenschutz eine Einführung. Malte Schunke

Quelle: Kirchliches Amtsblatt 2005 / Stück 10

Anonymisiertes Bewerbungsverfahren bei der mydays GmbH

Mitgliederdaten schützen

Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen

FLASHRECOVER SNAPSHOTS. Sofortige, unlimitierte Snapshots, speziell für 100 % Flash-Speicherung

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen

DASSAULT SYSTEMES GROUP DATENSCHUTZRICHTLINIE FÜR BEWERBER

Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern

Wie können Daten von Mobilfunkanbietern Wert für Kunden stiften?

Meine Daten. Mein Recht

Datenschutz. Kontakt. Der Fachbereich Datenschutz ist unter den folgenden Kontaktdaten zu erreichen:

Anonymisierung und Datenschutz. Kovacs Sebastian Betreuer: Prof. Dr. Thomas Augustin München, den

Migration nach SOA im Bankenumfeld. Praxisstudie einer Migration im Vertriebsbereich einer Grossbank

Informationssicherheit in Übersetzungsprozessen

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Vernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte.

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Lukas Bühlmann, LL.M., Zürich Berlin, 10. März 2010

Freiheit, Selbstbestimmung, Selbstkonstruktion zur Ethik von Big Data

Spannungsfeld: System- und Datenschutz. Dr. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie

Datenschutz im Internet

Virtuelle Lehrerweiterbildung Informatik Niedersachsen 1. Gesellschaftliche Folgen der DV

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2012 an der Universität Ulm von Bernhard C. Witt

REGATTA.yellow8.com OESV-Edition

Ansätze für datenschutzkonformes Retina-Scanning

4 Rechte der Beschäftigten (1) Die Mitarbeiterinnen und Mitarbeiter haben das Recht, die Information über ihre gespeicherten

Umsetzung Code of Conduct Datenschutz bei der Projektarbeit

Wie verhindern wir den gläsernen Kunden? Datenschutz beim Smart Metering

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ

Mitarbeiterinformation

Anonymisierung und externe Speicherung in Cloud-Speichersystemen

Steht der Datenschutz der schönen, neuen Welt des Big Data wirklich im Weg?

Datenschutzbestimmungen der MUH GmbH

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Orientierungshilfe. Datenschutz und Datensicherheit in Projekten: Projekt- und Produktivbetrieb

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft?

Big Data Small Privacy?

BIG DATA Herausforderungen für den Handel

Telekommunikation Ihre Datenschutzrechte im Überblick

Virtuelle Lehrerweiterbildung Informatik Niedersachsen 1. Gesellschaftliche Folgen der DV

Datenschutzkonzept: Phishing-Kampagne von datenschutz nord GmbH. im Auftrag der Context Information Security Ltd.

für: Herrn Hans Fuxx und Frau Käthe Fuxx Kölner Straße Lindlar Die Auswertung wurde erstellt von:

Big Data Alter Wein in neuen Schläuchen? Josef Schmid M.A. Dynelytics AG

Telearbeit. Ein Datenschutz-Wegweiser

BIG DATA. Herausforderungen für den Handel. RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG

Je planmässiger die Menschen vorgehen desto wirksamer trifft sie der Zufall.

Bedeutung der IT-Sicherheit bei mobilen Geschäftsanwendungen

Sicherheitsanalyse von Private Clouds

UNIVERSITÄT ROSTOCK PERSONALRAT FÜR DIE WISSENSCHAFTLICH BESCHÄFTIGTEN (WPR)

Wohin fließen meine Daten?!

Stellungnahme des. ADM Arbeitskreis Deutscher Markt- und Sozialforschungsinstitute e.v.

Bayerisches Landesamt für Datenschutzaufsicht

Datenflut und Datenschutz - Rechtsfragen

Liste der Änderungen der UPS Grundsätze zum Datenschutz mit Wirkung vom 28. April 2005

Datenschutzrichtlinie für die Plattform FINPOINT

Mythen rund um Cloud Computing. Veröffentlicht von Microsoft Corporate, External and Legal Affairs (CELA) Deutschland Stand: Dezember 2015

FristenManager. Software zur Fristenüberwachung und Verwaltung aller Vertragsarten

Relationale Datenbanken Datenbankgrundlagen

Datenschutz und Datensicherheit bei Webservices/Portalen durch Verschlüsselung?

Leitlinien zum Ankauf von statistischen bzw. soziodemographischen Daten durch Hamburgische Behörden

Mitarbeiter Datenschutz vs. Call Center Steuerung. Ansätze. Rechtsfragen. Verantwortlichkeiten

Landessportbund Berlin e. V. Datenschutz. Cornelia Köhncke, Justitiarin

Software-Engineering und Datenbanken

Diversitätsinklusion in der universitären Fernlehre: Studienziele und Studienerfolg. Katharina Stößel & Stefan Stürmer FernUniversität in Hagen

Herzlich Willkommen! Datenschutzkonforme Lösungen für die Versorgungsforschung. Rechtsanwältin Valérie Gläß, Wissenschaftliche Mitarbeiterin TMF e.v.

Prozessbeschreibung des Trackings zur Firmenerkennung

Qualifikation/Abschluss Bezeichnung Ergebnis Datum

Raissa Sachs, Heiner Peuser. Chancen & Risiken durch Google-Akquisition ITA Software

Transkript:

Anonymisierung personenbezogener Daten im Kontext einer verteilten Softwareentwicklung

Inhaltsverzeichnis Vorstellung der Firma Inverso Datenschutz: Warum? Techniken zum Schutz von Daten Erzeugen von Ersatzdaten (klassisch) Erzeugen von Ersatzdaten (durch Anonymisierung) Grad der Anonymisierung und Stufen der Sicherheit 2

Datenschutz: Warum? Zwei Grundanliegen des Datenschutzes: 1. Verantwortungsvoller Umgang mit sensiblen Daten Wahrung von Geheimhaltungspflichten Schutz sensibler Daten (Bsp.: Kontoverbindungsdaten, Kundendaten) 2. Schutz der Persönlichkeitsrechte Jeder hat das Recht auf die freie Entfaltung seiner Persönlichkeit [ ] Art. 2 Abs. 1 Grundgesetz Erzwungen durch: Bundesdatenschutzgetz, Verträge und innerbetriebliche Regelungen 3

Techniken zum Schutz sensibler Daten Klassisch: Überwachen des Umgangs mit kritischen Daten Strafen Einschränken der Zugriffe auf kritische Daten Oder: Erzeugen von unkritischen Ersatzdaten 4

Grundidee der Ersatzdaten Originaldaten sind (unter anderem) personenbezogene und damit datenschutzrechtlich kritische Daten Die Daten sind eine Abbildung von verarbeitungsrelevanten und Personen identifizierenden Informationen Entscheidende Annahme: Merkmale der verarbeitungsrelevanten Informationen lassen sich hinreichend klar von den Merkmalen der identifizierenden Informationen trennen! 5

Gängiges Vorgehen zur Erzeugung von Entwicklungsdaten Reduktion auf Verarbeitungsrelevante Merkmale 6

Anonymisierung als weiterer Lösungsansatz Angestrebte Verbesserung Originaldaten sollen größeren Einfluss bekommen Testdaten sollen einfacher generierbar sein Testdaten sollen Konzeptionsmängel früher aufzeigen Lösungsansatz Reduktion um identifizierende Merkmale 7

Kleines Beispiel Grundidee bisher: - Reduktion der Daten auf die verarbeitungsrelevanten Eigenschaften - Beispiel: graphische Abbildung der Verteilung von Benotungen Grundidee Anonymisierung: - Reduktion der Daten auf die benötigten Informationen (Teil des Konzeptentwurfs) - Reduktion der Daten um die kritischen Informationen 8

Herstellung des Personenbezugs Primäre Identifikationsmerkmale - Namen, Personalausweisnummer, Vertragsnummern, Mitgliedsnummern Sekundäre Identifikationsmerkmale - Klassiker: Geschlecht, Wohnort, Geburtsdatum Hervorstechende Merkmalswerte - Beispiele: Maximal-, Minimalwerte, seltene Werte, 9

Methoden der Anonymisierung (strukturverändernd) Generalisieren / Verringern der Auflösung 10

Methoden der Anonymisierung (wertverändernd) Überlagern Imputation Überschreiben Mikroaggregation 11

Methoden der Anonymisierung (werterhaltend) Zufallsvertauschung Klonen 12

Kombinierte Methode: k-anonymität Grundprinzip: Widersprüchliche Zuordnungen Mengenwachstum: Mögliche Lösung: - Reduktion der Originalmenge auf repräsentative Teilmenge - Schwierigkeiten: Bestimmung der repräsentativen Eigenschaften, unkontrollierter Verlust unvermuteter Eigenschaften 13

Beispiele unzureichender Anonymisierung Anonymisierte Krankenversicherungsdaten herausgegeben durch die GIC (Group Insurance Commission) (2000) - Dr. Latanya Sweeney konnte innerhalb der Datensammlung den Gouverneur von Massachusetts identifizieren und dessen Krankendaten bestimmten und ihm zuschicken - Später konnte sie zeigen, dass sich 87% der Amerikaner anhand der Merkmale Geburtsdatum, Postleitzahl des Wohnortes und Geschlecht eindeutig identifizieren lassen Veröffentlichung der anonymisierten Kundendaten des Videoverleihers Netflix (2006) - Wissenschaftler konnten zeigen, dass anhand einiger weniger Kenntnisse über Vorlieben bestimmter Personen, sich diese in der anonymen Datensammlung leicht identifizieren ließen 14

Allgemeine Problematik beim Einsatz anonymisierender Methoden Anonymität: - Robustheit der Anonymisierung / Sicherheit der Anonymität - Bestimmung der Identifikatoren - Wahl geeigneter Methoden Wert der anonymen Daten: - Wert der Originaldaten beruht auf möglicher Weise unbeachteten, aber verarbeitungsrelevanten Eigenschaften Resultierendes Problem: - Grauzone Bestimmung der Identifikatoren versus Grauzone Bestimmung der verarbeitungsrelevanten Eigenschaften - Priorisieren der Anonymität führt mit hoher Wahrscheinlichkeit zum Verlust unbeachteter Eigenschaften 15

Abgeleitetes Vorgehen Grundsätzliche Zielstellung: Der Schutz der sensiblen Daten vor Missbrauch muss gewährleistet werden! Lösungsidee: Grad der Anonymisierung - Zunehmender Sicherheitsgewinn durch schrittweises, aber robustes Anonymisieren - Motivation des Angreifers versus Aufwand für Informationsgewinn und Risiko von Bestrafung - Grundidee schrittweises Bearbeiten von Identifikationsmerkmalen senkt schrittweise den Wert der Daten für Angreifer, bzw. steigert dessen Kosten für die Verwertung der Daten 16

Sicherheitsstufenmodell Erweitern des bisherigen zweistufigen Modells auf ein fünfstufiges Modell 17

Bereitstellung von Ersatzdaten Bestimmen der verarbeitungsrelevanten Eigenschaften Bestimmen der konkreten Ausprägungen dieser Eigenschaften Schrittweises Anonymisieren der Identifikationsmerkmale unter Erhalt der zuvor bestimmten Eigenschaften Verteilen der Daten auf die Systeme der jeweiligen Ebenen 18

Auslesen der Eigenschaften und Anonymisierung in Stufen 19

Probleme und Schwierigkeiten Komplexität der Datenstruktur - Abhängigkeiten der Datensätze untereinander - Inhaltlich - Zeitlich - Abhängigkeiten der Merkmale innerhalb eines Datensatzes - Bsp.: Familienstand: ledig vs. verheiratet (Seit? Angaben zum Ehepartner?) - Umgang mit Primärschlüsseln - Kritisch bei Neusortierung - Kritisch bei nicht stetigen, nicht nummerischen Werten Aber vor Allem: Bestimmung der identifizierenden Eigenschaften! 20

Vorteile Anpassbarkeit - Auf Infrastrukturen (Kompatibilität zu bestehenden Infrastrukturen) - Anforderungen an die Daten - Aufwand Wiederverwendbarkeit - Je gröber die Methoden, desto besser lassen sich diese wiederverwenden Flexibilität - Austauschbarkeit von Methoden - Ausblenden von Schichten Erweiterbarkeit - Neue Methoden - Neue Sicherheitsschichten Step by Step - Umsetzung als grobe Lösung, dann Verfeinerung zu präziser Lösung Automatisierung - Bereitstellung großer Mengen an Daten 21